IDS入侵检测系统搭建(Linux )(2)

 

 

首页Linux安全

背景:

阅读新闻

IDS入侵检测系统搭建(Linux )

[日期:2013-10-25]   来源:Linux社区  作者:Linux   [字体:]  

安装:
rpm -ivh snort-2.8.0.1-1.RH5.i386.rpm
安装完成就可以直接来用行了;
在终端可直接执行指令:snort –v
如果在外网 ping 的时候、在这里就会有记录显示;(暂停 ctrl+Z )
把这个进程杀掉:pkill -9 snort
然后还可以再使用jobs 查看一下是否被杀掉;
还可以使用 snort -vde (但是并没有MAC地址)
信息记录:snort -vde l ./ &/dev/null & 就可以记录了、


入侵规则库的应用:
cd /etc/snort/rules/ (在这文件夹下)
然后进行规则导入、因为是一个压缩包、直接解压到/etc/snort/目录下就可以了:
tar -zxvf snortrules-snapshot-2.8.tar.gz –C /etc/snort/
导入之后在来到 cd /setc/snort/rules/ 目录下查看;就会有很多规则了。
(软件的版本过旧相对的入侵规则库就很略不同 资源也会显的老旧 尽量随时更新)


规则的下一部分是协议:
Snort当前分析可疑包的ip协议有四种:TCP 、UDP 、ICMP 、IP ;
(也许不久发展还会有 ARP、IGRP、GRE、OSPF、RIP、IPX )
如果检测的文件希望记录到数据里面;所以这个入侵检测系统搭建需要安装的软件还是比较多的:
mysql、apache、php、libpcap(linux下网络数据包捕获函数包)、adodb(可以对数据库优化)、snort(主程序)、base(是基本的分析和安全引擎)、-acid以项目的代码为基础、提供web的前端。
因为安装这些东西也尽可能是使用yum来装:
编辑本地yum:
vim /etc/yum.repos.d/rhel-debuginfo.repo
[rhel-server]
name=Red Haterprise Linux server
baseurl=file:///mnt/cdrom/
enabled=1

gpgcheck=1
gpgkey=file:///mnt/cdrom/RPM-GPG-KEY-RedHat-relase


挂载光盘进行yum安装:
mkdir /mnt/cdrom
mount /dev/cdrom /mnt/cdrom/
yum 安装:

安装完成开启各种服务,然后chkconfig设置:

chkconfig httpd on
对于mysql需要设置口令(默认安装时是root用户是没有口令的)
mysqladmin–u root -p password ‘123’
再进一步在数据添加snort的数据库以及表格:

(因为我们期望检测的信息放到mysql数据库里面去、放到什么数据库、还要在进一步的设置)
连接到数据库: mysql -u root -p


create database snort;
(新建snort数据库)

use snort;
( 使用snort数据库 )
show tables;
(在此进行添加表格、每见一个表格、都要添加一个表格的框架;但是呢这里可以直接导入、都是一些创建表格的字段之类的 )

导入表格:


chkconfig mysql on
(依然使用chkconfig设置)


然后还希望snort检测的协议数据是需放置在数据库里面的、因此还要安装一个东东:
就是 snort-mysql-2.8.0.1-1.RH5.i386.rpm 包
( 一个snort与数据库的连接器件 )
vim /etc/snort/snort.conf

更改一些量

更改完成之后可以再启动snort、(可以做一些细致的命令、做一些详细的截获、挂载规则库、信息输出);然后可以看一下进程、是否已经启动了;

或者也可以用jobs 进行查看是否正在运行着;

linux

 

Apple iOS 7 for iPhone本地安全绕过漏洞(CVE-2013-5144)

Apple iOS 7 for iPhone本地安全绕过漏洞(CVE-2013-5162)

相关资讯      

   

本文评论   查看全部评论 (0)


评论声明

尊重网上道德,遵守中华人民共和国的各项有关法律法规

承担一切因您的行为而直接或间接导致的民事或刑事法律责任

本站管理人员有权保留或删除其管辖留言中的任意内容

本站有权在网站内转载或引用您的评论

参与本评论即表明您已经阅读并接受上述条款

 

 

 

最新资讯

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/7cebf01cfa7506c61166bd63e61c28b9.html